netfilter: nf_tables: add generation mask to sets
Similar to ("netfilter: nf_tables: add generation mask to tables"). Signed-off-by: Pablo Neira Ayuso <pablo@netfilter.org>
This commit is contained in:
parent
664b0f8cd8
commit
37a9cc5255
|
@ -296,6 +296,7 @@ void nft_unregister_set(struct nft_set_ops *ops);
|
||||||
* @ops: set ops
|
* @ops: set ops
|
||||||
* @pnet: network namespace
|
* @pnet: network namespace
|
||||||
* @flags: set flags
|
* @flags: set flags
|
||||||
|
* @genmask: generation mask
|
||||||
* @klen: key length
|
* @klen: key length
|
||||||
* @dlen: data length
|
* @dlen: data length
|
||||||
* @data: private set data
|
* @data: private set data
|
||||||
|
@ -317,7 +318,8 @@ struct nft_set {
|
||||||
/* runtime data below here */
|
/* runtime data below here */
|
||||||
const struct nft_set_ops *ops ____cacheline_aligned;
|
const struct nft_set_ops *ops ____cacheline_aligned;
|
||||||
possible_net_t pnet;
|
possible_net_t pnet;
|
||||||
u16 flags;
|
u16 flags:14,
|
||||||
|
genmask:2;
|
||||||
u8 klen;
|
u8 klen;
|
||||||
u8 dlen;
|
u8 dlen;
|
||||||
unsigned char data[]
|
unsigned char data[]
|
||||||
|
@ -335,9 +337,9 @@ static inline struct nft_set *nft_set_container_of(const void *priv)
|
||||||
}
|
}
|
||||||
|
|
||||||
struct nft_set *nf_tables_set_lookup(const struct nft_table *table,
|
struct nft_set *nf_tables_set_lookup(const struct nft_table *table,
|
||||||
const struct nlattr *nla);
|
const struct nlattr *nla, u8 genmask);
|
||||||
struct nft_set *nf_tables_set_lookup_byid(const struct net *net,
|
struct nft_set *nf_tables_set_lookup_byid(const struct net *net,
|
||||||
const struct nlattr *nla);
|
const struct nlattr *nla, u8 genmask);
|
||||||
|
|
||||||
static inline unsigned long nft_set_gc_interval(const struct nft_set *set)
|
static inline unsigned long nft_set_gc_interval(const struct nft_set *set)
|
||||||
{
|
{
|
||||||
|
|
|
@ -289,9 +289,6 @@ static int nft_delrule_by_chain(struct nft_ctx *ctx)
|
||||||
return 0;
|
return 0;
|
||||||
}
|
}
|
||||||
|
|
||||||
/* Internal set flag */
|
|
||||||
#define NFT_SET_INACTIVE (1 << 15)
|
|
||||||
|
|
||||||
static int nft_trans_set_add(struct nft_ctx *ctx, int msg_type,
|
static int nft_trans_set_add(struct nft_ctx *ctx, int msg_type,
|
||||||
struct nft_set *set)
|
struct nft_set *set)
|
||||||
{
|
{
|
||||||
|
@ -304,7 +301,7 @@ static int nft_trans_set_add(struct nft_ctx *ctx, int msg_type,
|
||||||
if (msg_type == NFT_MSG_NEWSET && ctx->nla[NFTA_SET_ID] != NULL) {
|
if (msg_type == NFT_MSG_NEWSET && ctx->nla[NFTA_SET_ID] != NULL) {
|
||||||
nft_trans_set_id(trans) =
|
nft_trans_set_id(trans) =
|
||||||
ntohl(nla_get_be32(ctx->nla[NFTA_SET_ID]));
|
ntohl(nla_get_be32(ctx->nla[NFTA_SET_ID]));
|
||||||
set->flags |= NFT_SET_INACTIVE;
|
nft_activate_next(ctx->net, set);
|
||||||
}
|
}
|
||||||
nft_trans_set(trans) = set;
|
nft_trans_set(trans) = set;
|
||||||
list_add_tail(&trans->list, &ctx->net->nft.commit_list);
|
list_add_tail(&trans->list, &ctx->net->nft.commit_list);
|
||||||
|
@ -320,7 +317,7 @@ static int nft_delset(struct nft_ctx *ctx, struct nft_set *set)
|
||||||
if (err < 0)
|
if (err < 0)
|
||||||
return err;
|
return err;
|
||||||
|
|
||||||
list_del_rcu(&set->list);
|
nft_deactivate_next(ctx->net, set);
|
||||||
ctx->table->use--;
|
ctx->table->use--;
|
||||||
|
|
||||||
return err;
|
return err;
|
||||||
|
@ -741,6 +738,9 @@ static int nft_flush_table(struct nft_ctx *ctx)
|
||||||
}
|
}
|
||||||
|
|
||||||
list_for_each_entry_safe(set, ns, &ctx->table->sets, list) {
|
list_for_each_entry_safe(set, ns, &ctx->table->sets, list) {
|
||||||
|
if (!nft_is_active_next(ctx->net, set))
|
||||||
|
continue;
|
||||||
|
|
||||||
if (set->flags & NFT_SET_ANONYMOUS &&
|
if (set->flags & NFT_SET_ANONYMOUS &&
|
||||||
!list_empty(&set->bindings))
|
!list_empty(&set->bindings))
|
||||||
continue;
|
continue;
|
||||||
|
@ -2367,7 +2367,7 @@ static int nft_ctx_init_from_setattr(struct nft_ctx *ctx, struct net *net,
|
||||||
}
|
}
|
||||||
|
|
||||||
struct nft_set *nf_tables_set_lookup(const struct nft_table *table,
|
struct nft_set *nf_tables_set_lookup(const struct nft_table *table,
|
||||||
const struct nlattr *nla)
|
const struct nlattr *nla, u8 genmask)
|
||||||
{
|
{
|
||||||
struct nft_set *set;
|
struct nft_set *set;
|
||||||
|
|
||||||
|
@ -2375,22 +2375,27 @@ struct nft_set *nf_tables_set_lookup(const struct nft_table *table,
|
||||||
return ERR_PTR(-EINVAL);
|
return ERR_PTR(-EINVAL);
|
||||||
|
|
||||||
list_for_each_entry(set, &table->sets, list) {
|
list_for_each_entry(set, &table->sets, list) {
|
||||||
if (!nla_strcmp(nla, set->name))
|
if (!nla_strcmp(nla, set->name) &&
|
||||||
|
nft_active_genmask(set, genmask))
|
||||||
return set;
|
return set;
|
||||||
}
|
}
|
||||||
return ERR_PTR(-ENOENT);
|
return ERR_PTR(-ENOENT);
|
||||||
}
|
}
|
||||||
|
|
||||||
struct nft_set *nf_tables_set_lookup_byid(const struct net *net,
|
struct nft_set *nf_tables_set_lookup_byid(const struct net *net,
|
||||||
const struct nlattr *nla)
|
const struct nlattr *nla,
|
||||||
|
u8 genmask)
|
||||||
{
|
{
|
||||||
struct nft_trans *trans;
|
struct nft_trans *trans;
|
||||||
u32 id = ntohl(nla_get_be32(nla));
|
u32 id = ntohl(nla_get_be32(nla));
|
||||||
|
|
||||||
list_for_each_entry(trans, &net->nft.commit_list, list) {
|
list_for_each_entry(trans, &net->nft.commit_list, list) {
|
||||||
|
struct nft_set *set = nft_trans_set(trans);
|
||||||
|
|
||||||
if (trans->msg_type == NFT_MSG_NEWSET &&
|
if (trans->msg_type == NFT_MSG_NEWSET &&
|
||||||
id == nft_trans_set_id(trans))
|
id == nft_trans_set_id(trans) &&
|
||||||
return nft_trans_set(trans);
|
nft_active_genmask(set, genmask))
|
||||||
|
return set;
|
||||||
}
|
}
|
||||||
return ERR_PTR(-ENOENT);
|
return ERR_PTR(-ENOENT);
|
||||||
}
|
}
|
||||||
|
@ -2415,6 +2420,8 @@ cont:
|
||||||
list_for_each_entry(i, &ctx->table->sets, list) {
|
list_for_each_entry(i, &ctx->table->sets, list) {
|
||||||
int tmp;
|
int tmp;
|
||||||
|
|
||||||
|
if (!nft_is_active_next(ctx->net, set))
|
||||||
|
continue;
|
||||||
if (!sscanf(i->name, name, &tmp))
|
if (!sscanf(i->name, name, &tmp))
|
||||||
continue;
|
continue;
|
||||||
if (tmp < min || tmp >= min + BITS_PER_BYTE * PAGE_SIZE)
|
if (tmp < min || tmp >= min + BITS_PER_BYTE * PAGE_SIZE)
|
||||||
|
@ -2434,6 +2441,8 @@ cont:
|
||||||
|
|
||||||
snprintf(set->name, sizeof(set->name), name, min + n);
|
snprintf(set->name, sizeof(set->name), name, min + n);
|
||||||
list_for_each_entry(i, &ctx->table->sets, list) {
|
list_for_each_entry(i, &ctx->table->sets, list) {
|
||||||
|
if (!nft_is_active_next(ctx->net, i))
|
||||||
|
continue;
|
||||||
if (!strcmp(set->name, i->name))
|
if (!strcmp(set->name, i->name))
|
||||||
return -ENFILE;
|
return -ENFILE;
|
||||||
}
|
}
|
||||||
|
@ -2582,6 +2591,8 @@ static int nf_tables_dump_sets(struct sk_buff *skb, struct netlink_callback *cb)
|
||||||
list_for_each_entry_rcu(set, &table->sets, list) {
|
list_for_each_entry_rcu(set, &table->sets, list) {
|
||||||
if (idx < s_idx)
|
if (idx < s_idx)
|
||||||
goto cont;
|
goto cont;
|
||||||
|
if (!nft_is_active(net, set))
|
||||||
|
goto cont;
|
||||||
|
|
||||||
ctx_set = *ctx;
|
ctx_set = *ctx;
|
||||||
ctx_set.table = table;
|
ctx_set.table = table;
|
||||||
|
@ -2651,11 +2662,9 @@ static int nf_tables_getset(struct net *net, struct sock *nlsk,
|
||||||
if (nfmsg->nfgen_family == NFPROTO_UNSPEC)
|
if (nfmsg->nfgen_family == NFPROTO_UNSPEC)
|
||||||
return -EAFNOSUPPORT;
|
return -EAFNOSUPPORT;
|
||||||
|
|
||||||
set = nf_tables_set_lookup(ctx.table, nla[NFTA_SET_NAME]);
|
set = nf_tables_set_lookup(ctx.table, nla[NFTA_SET_NAME], genmask);
|
||||||
if (IS_ERR(set))
|
if (IS_ERR(set))
|
||||||
return PTR_ERR(set);
|
return PTR_ERR(set);
|
||||||
if (set->flags & NFT_SET_INACTIVE)
|
|
||||||
return -ENOENT;
|
|
||||||
|
|
||||||
skb2 = alloc_skb(NLMSG_GOODSIZE, GFP_KERNEL);
|
skb2 = alloc_skb(NLMSG_GOODSIZE, GFP_KERNEL);
|
||||||
if (skb2 == NULL)
|
if (skb2 == NULL)
|
||||||
|
@ -2798,7 +2807,7 @@ static int nf_tables_newset(struct net *net, struct sock *nlsk,
|
||||||
|
|
||||||
nft_ctx_init(&ctx, net, skb, nlh, afi, table, NULL, nla);
|
nft_ctx_init(&ctx, net, skb, nlh, afi, table, NULL, nla);
|
||||||
|
|
||||||
set = nf_tables_set_lookup(table, nla[NFTA_SET_NAME]);
|
set = nf_tables_set_lookup(table, nla[NFTA_SET_NAME], genmask);
|
||||||
if (IS_ERR(set)) {
|
if (IS_ERR(set)) {
|
||||||
if (PTR_ERR(set) != -ENOENT)
|
if (PTR_ERR(set) != -ENOENT)
|
||||||
return PTR_ERR(set);
|
return PTR_ERR(set);
|
||||||
|
@ -2911,7 +2920,7 @@ static int nf_tables_delset(struct net *net, struct sock *nlsk,
|
||||||
if (err < 0)
|
if (err < 0)
|
||||||
return err;
|
return err;
|
||||||
|
|
||||||
set = nf_tables_set_lookup(ctx.table, nla[NFTA_SET_NAME]);
|
set = nf_tables_set_lookup(ctx.table, nla[NFTA_SET_NAME], genmask);
|
||||||
if (IS_ERR(set))
|
if (IS_ERR(set))
|
||||||
return PTR_ERR(set);
|
return PTR_ERR(set);
|
||||||
if (!list_empty(&set->bindings))
|
if (!list_empty(&set->bindings))
|
||||||
|
@ -2980,7 +2989,7 @@ void nf_tables_unbind_set(const struct nft_ctx *ctx, struct nft_set *set,
|
||||||
list_del_rcu(&binding->list);
|
list_del_rcu(&binding->list);
|
||||||
|
|
||||||
if (list_empty(&set->bindings) && set->flags & NFT_SET_ANONYMOUS &&
|
if (list_empty(&set->bindings) && set->flags & NFT_SET_ANONYMOUS &&
|
||||||
!(set->flags & NFT_SET_INACTIVE))
|
nft_is_active(ctx->net, set))
|
||||||
nf_tables_set_destroy(ctx, set);
|
nf_tables_set_destroy(ctx, set);
|
||||||
}
|
}
|
||||||
|
|
||||||
|
@ -3166,11 +3175,10 @@ static int nf_tables_dump_set(struct sk_buff *skb, struct netlink_callback *cb)
|
||||||
if (err < 0)
|
if (err < 0)
|
||||||
return err;
|
return err;
|
||||||
|
|
||||||
set = nf_tables_set_lookup(ctx.table, nla[NFTA_SET_ELEM_LIST_SET]);
|
set = nf_tables_set_lookup(ctx.table, nla[NFTA_SET_ELEM_LIST_SET],
|
||||||
|
genmask);
|
||||||
if (IS_ERR(set))
|
if (IS_ERR(set))
|
||||||
return PTR_ERR(set);
|
return PTR_ERR(set);
|
||||||
if (set->flags & NFT_SET_INACTIVE)
|
|
||||||
return -ENOENT;
|
|
||||||
|
|
||||||
event = NFT_MSG_NEWSETELEM;
|
event = NFT_MSG_NEWSETELEM;
|
||||||
event |= NFNL_SUBSYS_NFTABLES << 8;
|
event |= NFNL_SUBSYS_NFTABLES << 8;
|
||||||
|
@ -3232,11 +3240,10 @@ static int nf_tables_getsetelem(struct net *net, struct sock *nlsk,
|
||||||
if (err < 0)
|
if (err < 0)
|
||||||
return err;
|
return err;
|
||||||
|
|
||||||
set = nf_tables_set_lookup(ctx.table, nla[NFTA_SET_ELEM_LIST_SET]);
|
set = nf_tables_set_lookup(ctx.table, nla[NFTA_SET_ELEM_LIST_SET],
|
||||||
|
genmask);
|
||||||
if (IS_ERR(set))
|
if (IS_ERR(set))
|
||||||
return PTR_ERR(set);
|
return PTR_ERR(set);
|
||||||
if (set->flags & NFT_SET_INACTIVE)
|
|
||||||
return -ENOENT;
|
|
||||||
|
|
||||||
if (nlh->nlmsg_flags & NLM_F_DUMP) {
|
if (nlh->nlmsg_flags & NLM_F_DUMP) {
|
||||||
struct netlink_dump_control c = {
|
struct netlink_dump_control c = {
|
||||||
|
@ -3567,11 +3574,13 @@ static int nf_tables_newsetelem(struct net *net, struct sock *nlsk,
|
||||||
if (err < 0)
|
if (err < 0)
|
||||||
return err;
|
return err;
|
||||||
|
|
||||||
set = nf_tables_set_lookup(ctx.table, nla[NFTA_SET_ELEM_LIST_SET]);
|
set = nf_tables_set_lookup(ctx.table, nla[NFTA_SET_ELEM_LIST_SET],
|
||||||
|
genmask);
|
||||||
if (IS_ERR(set)) {
|
if (IS_ERR(set)) {
|
||||||
if (nla[NFTA_SET_ELEM_LIST_SET_ID]) {
|
if (nla[NFTA_SET_ELEM_LIST_SET_ID]) {
|
||||||
set = nf_tables_set_lookup_byid(net,
|
set = nf_tables_set_lookup_byid(net,
|
||||||
nla[NFTA_SET_ELEM_LIST_SET_ID]);
|
nla[NFTA_SET_ELEM_LIST_SET_ID],
|
||||||
|
genmask);
|
||||||
}
|
}
|
||||||
if (IS_ERR(set))
|
if (IS_ERR(set))
|
||||||
return PTR_ERR(set);
|
return PTR_ERR(set);
|
||||||
|
@ -3690,7 +3699,8 @@ static int nf_tables_delsetelem(struct net *net, struct sock *nlsk,
|
||||||
if (err < 0)
|
if (err < 0)
|
||||||
return err;
|
return err;
|
||||||
|
|
||||||
set = nf_tables_set_lookup(ctx.table, nla[NFTA_SET_ELEM_LIST_SET]);
|
set = nf_tables_set_lookup(ctx.table, nla[NFTA_SET_ELEM_LIST_SET],
|
||||||
|
genmask);
|
||||||
if (IS_ERR(set))
|
if (IS_ERR(set))
|
||||||
return PTR_ERR(set);
|
return PTR_ERR(set);
|
||||||
if (!list_empty(&set->bindings) && set->flags & NFT_SET_CONSTANT)
|
if (!list_empty(&set->bindings) && set->flags & NFT_SET_CONSTANT)
|
||||||
|
@ -4003,7 +4013,7 @@ static int nf_tables_commit(struct net *net, struct sk_buff *skb)
|
||||||
NFT_MSG_DELRULE);
|
NFT_MSG_DELRULE);
|
||||||
break;
|
break;
|
||||||
case NFT_MSG_NEWSET:
|
case NFT_MSG_NEWSET:
|
||||||
nft_trans_set(trans)->flags &= ~NFT_SET_INACTIVE;
|
nft_clear(net, nft_trans_set(trans));
|
||||||
/* This avoids hitting -EBUSY when deleting the table
|
/* This avoids hitting -EBUSY when deleting the table
|
||||||
* from the transaction.
|
* from the transaction.
|
||||||
*/
|
*/
|
||||||
|
@ -4016,6 +4026,7 @@ static int nf_tables_commit(struct net *net, struct sk_buff *skb)
|
||||||
nft_trans_destroy(trans);
|
nft_trans_destroy(trans);
|
||||||
break;
|
break;
|
||||||
case NFT_MSG_DELSET:
|
case NFT_MSG_DELSET:
|
||||||
|
list_del_rcu(&nft_trans_set(trans)->list);
|
||||||
nf_tables_set_notify(&trans->ctx, nft_trans_set(trans),
|
nf_tables_set_notify(&trans->ctx, nft_trans_set(trans),
|
||||||
NFT_MSG_DELSET, GFP_KERNEL);
|
NFT_MSG_DELSET, GFP_KERNEL);
|
||||||
break;
|
break;
|
||||||
|
@ -4134,8 +4145,7 @@ static int nf_tables_abort(struct net *net, struct sk_buff *skb)
|
||||||
break;
|
break;
|
||||||
case NFT_MSG_DELSET:
|
case NFT_MSG_DELSET:
|
||||||
trans->ctx.table->use++;
|
trans->ctx.table->use++;
|
||||||
list_add_tail_rcu(&nft_trans_set(trans)->list,
|
nft_clear(trans->ctx.net, nft_trans_set(trans));
|
||||||
&trans->ctx.table->sets);
|
|
||||||
nft_trans_destroy(trans);
|
nft_trans_destroy(trans);
|
||||||
break;
|
break;
|
||||||
case NFT_MSG_NEWSETELEM:
|
case NFT_MSG_NEWSETELEM:
|
||||||
|
@ -4282,6 +4292,8 @@ static int nf_tables_check_loops(const struct nft_ctx *ctx,
|
||||||
}
|
}
|
||||||
|
|
||||||
list_for_each_entry(set, &ctx->table->sets, list) {
|
list_for_each_entry(set, &ctx->table->sets, list) {
|
||||||
|
if (!nft_is_active_next(ctx->net, set))
|
||||||
|
continue;
|
||||||
if (!(set->flags & NFT_SET_MAP) ||
|
if (!(set->flags & NFT_SET_MAP) ||
|
||||||
set->dtype != NFT_DATA_VERDICT)
|
set->dtype != NFT_DATA_VERDICT)
|
||||||
continue;
|
continue;
|
||||||
|
|
|
@ -103,6 +103,7 @@ static int nft_dynset_init(const struct nft_ctx *ctx,
|
||||||
const struct nlattr * const tb[])
|
const struct nlattr * const tb[])
|
||||||
{
|
{
|
||||||
struct nft_dynset *priv = nft_expr_priv(expr);
|
struct nft_dynset *priv = nft_expr_priv(expr);
|
||||||
|
u8 genmask = nft_genmask_next(ctx->net);
|
||||||
struct nft_set *set;
|
struct nft_set *set;
|
||||||
u64 timeout;
|
u64 timeout;
|
||||||
int err;
|
int err;
|
||||||
|
@ -112,11 +113,13 @@ static int nft_dynset_init(const struct nft_ctx *ctx,
|
||||||
tb[NFTA_DYNSET_SREG_KEY] == NULL)
|
tb[NFTA_DYNSET_SREG_KEY] == NULL)
|
||||||
return -EINVAL;
|
return -EINVAL;
|
||||||
|
|
||||||
set = nf_tables_set_lookup(ctx->table, tb[NFTA_DYNSET_SET_NAME]);
|
set = nf_tables_set_lookup(ctx->table, tb[NFTA_DYNSET_SET_NAME],
|
||||||
|
genmask);
|
||||||
if (IS_ERR(set)) {
|
if (IS_ERR(set)) {
|
||||||
if (tb[NFTA_DYNSET_SET_ID])
|
if (tb[NFTA_DYNSET_SET_ID])
|
||||||
set = nf_tables_set_lookup_byid(ctx->net,
|
set = nf_tables_set_lookup_byid(ctx->net,
|
||||||
tb[NFTA_DYNSET_SET_ID]);
|
tb[NFTA_DYNSET_SET_ID],
|
||||||
|
genmask);
|
||||||
if (IS_ERR(set))
|
if (IS_ERR(set))
|
||||||
return PTR_ERR(set);
|
return PTR_ERR(set);
|
||||||
}
|
}
|
||||||
|
|
|
@ -54,6 +54,7 @@ static int nft_lookup_init(const struct nft_ctx *ctx,
|
||||||
const struct nlattr * const tb[])
|
const struct nlattr * const tb[])
|
||||||
{
|
{
|
||||||
struct nft_lookup *priv = nft_expr_priv(expr);
|
struct nft_lookup *priv = nft_expr_priv(expr);
|
||||||
|
u8 genmask = nft_genmask_next(ctx->net);
|
||||||
struct nft_set *set;
|
struct nft_set *set;
|
||||||
int err;
|
int err;
|
||||||
|
|
||||||
|
@ -61,11 +62,12 @@ static int nft_lookup_init(const struct nft_ctx *ctx,
|
||||||
tb[NFTA_LOOKUP_SREG] == NULL)
|
tb[NFTA_LOOKUP_SREG] == NULL)
|
||||||
return -EINVAL;
|
return -EINVAL;
|
||||||
|
|
||||||
set = nf_tables_set_lookup(ctx->table, tb[NFTA_LOOKUP_SET]);
|
set = nf_tables_set_lookup(ctx->table, tb[NFTA_LOOKUP_SET], genmask);
|
||||||
if (IS_ERR(set)) {
|
if (IS_ERR(set)) {
|
||||||
if (tb[NFTA_LOOKUP_SET_ID]) {
|
if (tb[NFTA_LOOKUP_SET_ID]) {
|
||||||
set = nf_tables_set_lookup_byid(ctx->net,
|
set = nf_tables_set_lookup_byid(ctx->net,
|
||||||
tb[NFTA_LOOKUP_SET_ID]);
|
tb[NFTA_LOOKUP_SET_ID],
|
||||||
|
genmask);
|
||||||
}
|
}
|
||||||
if (IS_ERR(set))
|
if (IS_ERR(set))
|
||||||
return PTR_ERR(set);
|
return PTR_ERR(set);
|
||||||
|
|
Loading…
Reference in New Issue